Nyomtatás / PDF mentés
Nyomd meg a Ctrl + P (Windows) vagy ⌘ + P (Mac) billentyűkombinációt,
majd válaszd a „Mentés PDF-ként" lehetőséget.
Ez a dokumentum rögzíti azokat a technikai és szervezési intézkedéseket (TOMs), amelyeket
a Bokko a GDPR 32. cikke alapján az általa kezelt személyes adatok biztonságának
garantálása érdekében alkalmaz. A dokumentum az adatfeldolgozói szerződés (DPA) mellékletét
képezi.
1. Infrastruktúra és platformbiztonság
A Bokko teljes infrastruktúrája Google Cloud Platform (GCP) / Firebase rendszeren fut,
amely ISO 27001, SOC 2 Type II és PCI DSS szintű tanúsításokkal rendelkezik.
| Intézkedés |
Leírás |
Státusz |
| EU-n belüli adattárolás |
Elsődleges adatbázis és backend: europe-west1 (Belgium) régió |
Aktív |
| Platform szintű fizikai biztonság |
Google Cloud adatközpont fizikai hozzáférés-védelme (ISO 27001 alatt) |
Aktív |
| Redundancia és rendelkezésre állás |
Firebase / GCP platform-szintű redundancia, natív magas rendelkezésre állás |
Aktív |
| Szervermentes architektúra |
Cloud Functions: izolált, ephemerális futtatókörnyezetek, közös memória nélkül |
Aktív |
2. Titkosítás
| Hatókör |
Módszer |
Státusz |
| Átvitel közbeni titkosítás |
TLS 1.2+ minden hálózati kommunikációnál; HTTP automatikusan HTTPS-re irányítva |
Aktív |
| Tárolt adatok titkosítása |
AES-256 titkosítás Google Cloud Firestore platformszinten |
Aktív |
| SSL-tanúsítványok kezelése |
Firebase Hosting automatikus SSL; manuális kezelés nem szükséges |
Aktív |
| Jelszavak tárolása |
Jelszavak cleartext formában nem kerülnek tárolásra; Firebase Authentication kezeli a hitelesítési adatokat |
Aktív |
3. Hozzáférés-kezelés és jogosultságok
| Intézkedés |
Leírás |
Státusz |
| Alapértelmezett tiltás (deny-by-default) |
Firestore biztonsági szabályok: amit a szabályok nem engednek, azt tiltott. Minden hozzáférés explicit engedélyezést igényel. |
Aktív |
| Adatelkülönítés (multi-tenancy) |
Minden előfizető (salon) kizárólag a saját adataihoz fér hozzá; más előfizetők adatai technikailag elérhetetlenek |
Aktív |
| Kritikus műveletek csak backenden |
Billing, előfizetési státusz, törlési műveletek kizárólag szerver oldali komponensből hajthatók végre |
Aktív |
| Admin hozzáférés MFA-val védve |
Firebase Console és GCP Admin hozzáférés többfaktoros hitelesítéssel biztosított |
Aktív |
| Titkos kulcsok és API hitelesítők |
Minden API-kulcs és webhook secret Google Cloud Secret Manager-ben tárolva; forráskódba nem kerülnek |
Aktív |
| Minimális szükséges jogosultság (least privilege) |
Az egyes funkcionális komponensek kizárólag a működésükhöz szükséges adatokhoz férnek hozzá |
Aktív |
4. Mentés és helyreállítás
| Mechanizmus |
Részletek |
Státusz |
| Point-in-time recovery (PITR) |
7 napos visszaállítási ablak; véletlen törlés vagy hibás írás esetén bármely korábbi állapot visszaállítható |
Aktív |
| Napi mentés |
Automatikus, 14 napos megőrzéssel |
Aktív |
| Heti mentés |
Automatikus (hétfőnként), 84 napos megőrzéssel |
Aktív |
| Backend verziókezelés |
Minden backend komponens verziókezelt forrásból újratelepíthető |
Aktív |
5. Monitoring és naplózás
| Intézkedés |
Leírás |
Státusz |
| Alkalmazásnapló |
Cloud Functions naplók GCP Cloud Logging-on keresztül; kritikus és hibás események rögzítve |
Aktív |
| Biztonsági anomália-detekció |
Firebase / GCP platform-szintű visszaélés-detekció |
Aktív |
| Audit trail – kritikus műveletek |
Fiók törlés, adatexport, jogi kérelmek naplózva Firestore audit collectionben |
Aktív |
6. Adatmegőrzés és törlés
| Adatkör |
Megőrzési idő |
Törlés módja |
| Vendégfoglalások |
24 hónap az utolsó eseménytől |
Automatizált, ütemezett törlési folyamat |
| Inaktív vendégprofilok |
24 hónap inaktivitás után |
Automatizált, ütemezett törlési folyamat |
| Fióktörlési kérelmek |
30 napos türelmi idő, utána végleges törlés |
Automatizált, adminisztrátori megerősítés után |
| Számlázási bizonylatok |
Mindenkori számviteli jogszabály szerint |
Manuális, jogszabályi megőrzési idő lejártakor |
| Státusz értesítési feliratkozások |
Azonnali törlés az értesítés elküldése után |
Automatizált, egyedi küldés után |
7. Incidenskezelés
| Lépés |
Határidő / részletek |
| Belső észlelés és rögzítés |
Azonnal az észlelés után; belső incidensregiszterbe kerül minden esemény |
| Adatkezelő (előfizető) értesítése |
Indokolatlan késedelem nélkül a GDPR 33. cikk (2) alapján |
| Hatósági bejelentés (NAIH) |
72 órán belül, ha az incidens kockázatot jelent az érintettekre |
| Érintetti értesítés |
Indokolatlan késedelem nélkül, ha magas kockázat áll fenn (GDPR 34. cikk) |
8. Szervezési és személyzeti intézkedések
| Intézkedés |
Leírás |
Státusz |
| Hozzáférés korlátozása szükség alapján |
Éles adatokhoz kizárólag az üzemeltetéshez szükséges személyek férnek hozzá |
Aktív |
| Fejlesztési és éles környezet szétválasztása |
Fejlesztési és tesztelési folyamatokban éles vendégadatok nem kerülnek felhasználásra |
Aktív |
| Adatkezelési elvek érvényesítése kódban |
Adatminimalizálás és célhoz kötöttség elvei architektúraszinten érvényesítve |
Aktív |
| Al-adatfeldolgozók szerződéses kötelezése |
Minden al-adatfeldolgozóval GDPR-kompatibilis adatfeldolgozási megállapodás van érvényben |
Aktív |
| TOMs felülvizsgálata |
Évente, vagy lényeges infrastrukturális vagy jogi változás esetén |
Aktív |
Adatfeldolgozó képviselője
Bokko / Mácsik Dávid E.V.
Dátum: ___________________
Adatkezelő képviselője
Cégnév: ___________________
Dátum: ___________________